CN111753286A - 终端设备监测方法、装置、终端设备及存储介质 - Google Patents
终端设备监测方法、装置、终端设备及存储介质 Download PDFInfo
- Publication number
- CN111753286A CN111753286A CN202010550101.1A CN202010550101A CN111753286A CN 111753286 A CN111753286 A CN 111753286A CN 202010550101 A CN202010550101 A CN 202010550101A CN 111753286 A CN111753286 A CN 111753286A
- Authority
- CN
- China
- Prior art keywords
- local file
- program
- application program
- file
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种终端设备监测方法、装置、终端设备及存储介质,涉及终端设备技术领域。其中,该方法包括:监测所述终端设备的本地文件是否被应用程序访问;当监测到有本地文件被应用程序访问,判断所述应用程序是否属于被访问本地文件的非关联程序,所述非关联程序不具有所述本地文件的查阅权限;若所述应用程序为所述本地文件的非关联程序,记录所述终端设备屏幕的显示内容。本申请实施例的方案可以用于若该应用程序对该本地文件的访问违规,产生信息泄露,导致安全问题,可以根据记录的屏幕内容发现。
Description
技术领域
本申请涉及终端设备技术领域,更具体地,涉及一种终端设备监测方法、装置、终端设备及存储介质。
背景技术
用户在操作终端设备过程中,可能会产生一些违规的操作,导致信息泄露,产生安全问题。因此,需要对用户在终端设备的操作进行监测,以便于发现违规操作产生的安全问题。
发明内容
鉴于上述问题,本申请提出了一种终端设备监测方法、装置、终端设备及存储介质,以改善上述问题。
第一方面,本申请实施例提供了一种终端设备监测方法,所述方法包括:测所述终端设备的本地文件是否被应用程序访问;当监测到有本地文件被应用程序访问,判断所述应用程序是否属于被访问本地文件的非关联程序,所述非关联程序不具有所述本地文件的查阅权限;若所述应用程序为所述本地文件的非关联程序,记录所述终端设备屏幕的显示内容。
第二方面,本申请实施例提供了一种终端设备监测装置,所述装置包括:监测模块,用于监测所述终端设备的本地文件是否被应用程序访问;判断模块,用于当监测到有本地文件被应用程序访问,判断所述应用程序是否属于被访问本地文件的非关联程序,所述非关联程序不具有所述本地文件的查阅权限;屏幕记录模块,用于若所述应用程序为所述本地文件的非关联程序,记录所述终端设备屏幕的显示内容。
第三方面,本申请实施例提供了一种终端设备,包括:一个或多个处理器;存储器;一个或多个程序,其中所述一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序被所述处理器执行用于执行上述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有程序代码,所述程序代码可被处理器调用执行上述的方法。
本申请实施例提供的终端设备监测方法、装置、终端设备及存储介质,在监测到终端设备的本地文件被应用程序访问时,若确定该应用程序是不具有本地文件的查阅权限的文件,则可能是将本地文件进行外传的操作,可能产生信息泄露,则对终端设备的屏幕显示内容进行记录,从而,若该应用程序对该本地文件的访问违规,产生信息泄露,导致安全问题,可以根据记录的屏幕内容发现。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一实施例提供的操作触发示意图。
图2示出了本申请另一实施例提供的终端设备监测方法的流程图。
图3示出了本申请另一实施例提供的终端设备监测方法的流程图。
图4示出了本申请又一实施例提供的终端设备监测方法的流程图。
图5示出了本申请再一实施例提供的终端设备监测方法的流程图。
图6示出了本申请实施例提供的终端设备监测装置的功能模块图。
图7示出了本申请实施例提供的终端设备的结构框图。
图8是本申请实施例的用于保存或者携带实现根据本申请实施例的终端设备监测方法的程序代码的存储单元。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
有些终端设备存储有涉密信息,若这些涉密信息外传,可能会导致信息泄露,产生安全问题。例如,在某些公司内部,员工的电脑中可能存储有产品的相关信息,而产品信息作为公司机密,不可随意泄露。若员工将电脑中存储的产品信息发送出去,可能会导致产品信息被公开,或者被发送给竞争对手,从而导致泄密。因此,需要对这些终端设备进行监测,以便于发现产生信息安全问题的操作。
发明人发现,在进行信息外传前,终端设备中会产生如图1所示的操作,即应用程序会有访问本地文件的行为,如访问文件类型A的本地文件、文件类型B的本地文件、文件类型C的本地文件,可以基于该行为进行屏幕内容的记录,用于对终端设备进行监测。因此,本申请实施例提供了一种终端设备监测方法、装置、终端设备及存储介质,对终端设备中本地文件是否被访问进行监测。当本地文件被访问,则需要判断该访问的应用程序是否具有查阅权限,可以通过判断是否为本地文件的非关联程序进行的访问确定是否具有查阅权限。若不是关联程序对本地文件的查看,不具有查阅权限,则可能该应用程序的访问是为了将该应用程序外传,可以对屏幕的显示内容进行记录,从而记录该访问的具体操作,以通过记录的内容确定该访问操作是否产生信息泄露。下面将通过具体实施例对本申请实施例提供的终端设备监测方法、装置、终端设备及存储介质进行详细说明。
请参阅图2,示出了本申请实施例提供的终端设备监测方法。该终端设备监测方法可以应用于终端设备,用于对终端设备进行监测。如图2所示,该方法包括:
步骤S110:监测所述终端设备的本地文件是否被应用程序访问。
终端设备对存储的本地文件是否被应用程序访问进行监测。其中,本地文件即存储在终端设备的文件,具体可以存储在终端设备的存储器中,该存储器具体为何种存储器在本申请实施例中并不限定,可以是与终端设备的处理器电性连接,该处理器可访问的存储器。
步骤S120:当监测到有本地文件被应用程序访问,判断所述应用程序是否属于被访问本地文件的非关联程序,所述非关联程序不具有所述本地文件的查阅权限。
当监测到有本地文件被应用程序访问,可以判断访问该本地文件的应用程序是否为该被访问的本地文件的非关联程序。在本申请实施例中,为便于描述,定义监测到的访问本地文件的应用程序为目标应用程序,目标应用程序访问的本地文件为目标文件。
另外,目标文件的非关联程序,即并非该目标文件的查阅程序,表示不具有该目标文件查阅权限的应用程序,如网盘程序对docx格式的文件不可查阅,只可上传到网盘云端,该网盘则属于docx格式的文件的非关联程序;如浏览器程序对pptx格式的文件通常都是上传操作,而非可以进行查阅,则可以确定浏览器为pptx文件的非关联程序。该查阅权限表示打开目标文件,并查看目标文件的内容,如docx格式的文件可以被word程序以及wps程序打开并查看文件中的具体内容,则表示word程序以及wps程序具有查询docx格式文件的权限。
步骤S130:若所述应用程序为所述本地文件的非关联程序,记录所述终端设备屏幕的显示内容。
目标文件的非关联程序无法查看目标文件的具体内容,若目标文件的非关联程序访问目标文件,则可能该访问为用于外传的访问,可能产生信息泄露,因此可以开始对终端设备进行屏幕记录,即记录终端设备的屏幕显示的内容。
在本申请实施例中,对本地文件的访问进行检测。若本地文件被应用程序访问,可以判断访问该本地文件的是否该本地文件的非关联程序。若访问本地文件的应用程序是该被访问文件的非关联程序,则该访问操作可能是将该本地文件进行外传,具有信息泄露的风险,进行屏幕显示内容的记录,以记录该访问的具体操作过程,用于发现该访问过程可能产生的安全问题。
本申请另一实施例提供的终端设备监测方法,描述了判断应用程序是否属于被访问本地文件的非关联程序的实施方式。请参见图3,该实施例提供的方法包括:
步骤S210:监测所述终端设备的本地文件是否被应用程序访问。
在终端设备中,其本地文件可以被终端设备中的应用程序访问。应用程序对本地文件的访问可能是查阅,也可能是外传。其中,如前所述,对文件的查阅表示打开文件显示其中的内容,如图片的查阅为打开图片,文档的查阅为打开文档显示其内容等。对文件的外传,表示应用程序获取该本地文件,通过网络连接将该本地文件传输到其他设备或客户端,如文件上传云盘,文件通过即时通讯软件发送,文件上传到某些论坛或网站等。若对本地文件的访问是外传,则可能产生信息泄露问题,因此,对本地文件的访问进行监测。
在终端设备中,当有应用程序访问本地文件,终端设备的系统触发访问动作,即触发该应用程序访问该本地文件的动作。对系统是否触发应用程序访问本地文件进行监测,当系统触发应用程序对本地文件的访问动作,则可以确定监测到本地文件被应用程序访问,并且可以根据该触发确定是哪个应用程序在访问哪个文件。
例如,用户在百度网盘的应用界面通过点击界面的上传按钮选中终端设备本地test.docx文件,此时在系统触发动作为百度网盘的进程baidunetdisk.exe访问test.docx,根据在系统触发的该访问动作,可以确定有应用程序访问本地文件,且为百度网盘对名称为test的docx文件的访问。又如,用户在浏览器应用界面访问某个具有上传文件功能的网页,并点击该页面的上传按钮选中终端设备本地的test.pptx文件,此时在系统触发动作为该浏览器的进程chrome.exe访问test.pptx,监测到该浏览器应用程序访问本地文件test.pptx。
步骤S220:当监测到有本地文件被应用程序访问,判断所述应用程序是否属于所述本地文件的非关联程序列表。
若检测到目标文件被目标应用程序访问,可以判断该目标应用程序是否为该目标文件的非关联程序。
在本申请实施例中,每个本地文件的非关联程序可以预先设置于该本地文件对应的非关联程序列表中。判断所述应用程序是否属于所述本地文件的非关联程序列表时,可以查找目标文件的非关联程序列表中是否包括该目标应用程序,若包括,则可以确定目标应用程序属于目标文件的非关联程序列表,判定所述应用程序为被访问本地文件的非关联程序;若不包括,则可以确定目标应用程序不属于目标文件的非关联程序列表。其中,非关联程序列表的具体表现形式在本申请实施例中并不限定。如前所述,目标文件表示被应用程序访问的本地文件,目标应用程序为访问该目标文件的应用程序。
可选的,在本申请实施例中,可以每个本地文件对应有非关联程序列表。若有多个本地文件对应的非关联程序一致,可以对应相同的非关联程序列表。例如,相同的文件类型可由相同的应用程序查阅,相同的文件类型的文件可以对应相同的非关联程序列表。
可选的,由于相同的文件类型,可以对其进行查阅的应用程序相同,因此,在本申请实施例中,也可以是对应文件类型设置非关联程序列表,每个文件类型对应有非关联程序列表,表示该文件类型的各种文件的非关联程序列表,非关联程序列表中包括的应用程序对对应的文件类型不具有查阅权限。判断目标应用程序是否属于其访问的目标文件的非关联程序列表时,可确定该目标文件所属的文件类型,再查找该目标文件所属的文件类型对应的非关联程序列表中是否包括该目标应用程序。若目标应用程序包括于目标文件所属文件类型对应的非关联程序列表中,则确定该目标应用程序属于该目标文件的非关联程序列表;若目标文件所属文件类型对应的非关联程序列表中不包括该目标应用程序,可以确定该目标应用程序不属于目标文件的非关联程序列表。
在终端设备中的非关联程序列表,可以仅对应终端设备存储有的本地文件或者本地存储有的文件的文件类型。如终端设备中的每个本地文件有非关联程序列表,当终端设备中有本地文件的增删,可以增删对应的非关联程序列表;若终端设备中每个文件类型对应非关联程序列表,可以对应终端中存在的文件类型的增删,增删非关联程序列表。
在本申请实施例中,文件类型的具体识别并不进行限定,例如可以是,每种文件包括有类型标识,其类别标识表示文件所属类型。又如,通过文件后缀名表示文件类型,后缀名为pptx、xlsx、docx等的文件,表示文件类型是office类文件;后缀名为rar、zip、7z等标识压缩包类文件;后缀名为pdf、stp、psd等标识图纸类文件。
在本申请实施例中,每个非关联程序列表中具体包括哪些应用程序的确定方式在本申请实施例中并不限定。
例如,可以由相关工作人员筛选确定后加入。
例如,也可以对应每个本地文件,确定其关联程序,从常用应用程序中删除关联程序后的应用程序,作为该本地文件的非关联程序列表所包括的非关联程序;对应每一类文件设置非关联程序列表同理,对应每种文件类型,确定其关联程序,从常用应用程序中删除该种文件类型的关联程序后的应用程序,作为该种文件类型的非关联程序列表所包括的非关联程序。其中,文件的关联程序,表示对该文件具有查阅权限的应用程序;文件类型的关联程序,表示对该文件类型具有查阅权限的应用程序。常用应用程序,可以是可以获取到的所有具有网络连接功能的应用程序,也可以是使用人数排名最靠前的、预设数量的、且具有网络连接功能的应用程序。常用应用程序可以定期更新,即常用应用程序包括哪些程序定期更新,对应常用应用程序的更新定期更新非关联程序列表。常用应用程序也可以是终端设备内安装的所有具有连网功能的应用程序,当终端设备内安装或删除应用程序,对应更新各非关联程序列表。
可选的,当常用应用程序是终端设备内安装的应用程序,对应文件类型建立非关联程序列表时,可以仅对应终端设备本地存储有的文件类型建立非关联程序列表。并且,终端设备本地存储的文件类型增加或减少,可以对应增删非关联程序列表。
在本申请实施例中,非关联程序列表可以预加载于终端设备中,也可以存储于服务器,由终端设备从服务器获取。
步骤S230:若该应用程序属于所述本地文件的非关联程序列表,记录所述终端设备屏幕的显示内容。
在本申请实施例中,若目标应用程序属于被访问本地文件的非关联程序列表,则可以判定目标应用程序为该被访问本地文件的非关联程序,其访问具有信息泄露风险,可以进行屏幕显示内容的记录。
在一种实施方式中,若目标应用程序不属于被访问本地文件的非关联程序列表,即目标文件的非关联程序列表中不包括该目标应用程序,可以认为本次访问没有风险,不开启屏幕显示内容的记录。
在一种实施方式中,若目标应用程序不属于该其访问的本地文件的非关联程序列表,可能该目标应用程序对该本地文件具有查阅权限,或者该应用程序的访问该本地文件不会产生信息泄露风险,也可能是该应用程序的访问具有信息泄露风险,但是未收录于非关联程序列表。因此,可以访问目标文件的目标应用程序是否有信息泄露风险进行进一步判断。
具体的,若不属于目标文件的非关联程序列表的目标程序具有网络连接功能,其对目标文件的访问则可能是外传,可能产生信息泄露风险;而若该目标应用程序不具有网络连接功能,即不具有信息外传能力,则不具有信息泄露风险。因此,若应用程序不属于该本地文件的非关联程序列表,可以判断所述应用程序是否具有网络连接功能。该网络连接功能表示可以连接到网络,如连接到局域网、移动数据网等,并通过连接的网络将数据传输到其他设备。
若所述目标应用程序具有网络连接功能,则其对目标文件的访问可能产生对目标文件的外传,可以进一步判断该目标应用程序是否属于本地文件的关联程序列表。若该目标应用程序不属于其访问的本地文件的关联程序列表,则可以认为该目标应用程序对本地文件的访问并非简单的在终端设备本地进行查看,而是可能产生外传,可以判定目标应用程序为被访问本地文件的非关联程序,以实现在判定本地文件被非关联程序访问时,进行屏幕显示内容的记录。
若该目标应用程序属于其访问的本地文件的关联程序列表,则可以认为该目标应用程序对本地文件的访问为查阅,可以不进行屏幕显示内容的记录。
可选的,若该目标应用程序属于其访问的本地文件的关联程序列表,且该应用程序具有网络连接功能,也有可能产生对该本地文件的外传。对应的,可以读取应用程序对该本地文件进行访问的触发控件或者触发路径,若触发控件为进行内容外传的控件,则进行屏幕内容的记录;若触发路径为从内容外传的位置点进入到访问的位置点,则表示该应用程序对本地文件进行外传,可以进行屏幕内容的记录。
在本申请实施例中,具体判断应用程序是否具有网络连接功能的方式并不限定,例如可以查阅应用程序的运行日志等,查看该应用程序是否运行时是否进行过网络连接;可以查阅该应用程序的功能说明等,查看其是否具有网络连接功能;查阅该应用程序的代码或代码片段等,查阅其是否具有网络连接的相关代码;查阅该应用程序是否有网络连接的相关标识等。
在本申请实施例中,本地文件的关联程序列表包括对该本地文件具有查阅权限的应用程序,即本地文件的关联列表中包括的为可以对该本地文件进行查阅的应用程序。
其中,可以设置并存储各种文件类型分别与关联程序列表的对应关系;也可以设置终端设备本地存储有的文件类型分别对应的关联程序列表。应用程序可以查阅哪些文件类型,可以由应用程序本身的功能决定,每种文件类型可以由哪些应用程序打开,可以从文件类型的相关说明信息中获取;该文件类型对应的官网获取;或者可以从文件类型的代码信息中获取,如从文件类型的扩展名的键名下的子键中,获取子键的值,该子键的值指明文件类型说明和操作对应的程序信息。
可选的,也可以直接以每一类应用程序中的操作对应的程序信息作为关联程序列表,以其操作对应的程序信息中的应用程序作为其关联程序。
可选的,也可以对应每个本地文件创建关联程序列表。本地文件的关联程序列表,也可以是该本地文件所属类型的关联程序列表。
在该实施方式中,若应用程序不具有网络连接功能,则即使该应用程序对本地文件进行访问,也无法实现对本地文件的外传操作,不会产生信息泄露风险,可以不进行屏幕显示内容的记录。
也就是说,若访问目标文件的目标应用程序不属于目标文件的非关联程序列表,且不具有网络连接功能,其对目标文件的访问不会产生外传操作,可以是目标应用程序属于关联程序列表或者不属于关联程序列表,都可以不进行屏幕内容的记录。
若访问目标文件的目标应用程序不属于目标文件的非关联程序列表,也不属于目标文件的关联程序列表,但是具有网络连接功能,可以判定该目标应用程序为目标文件的非关联程序,其对目标文件的访问具有信息泄露风险,需要进行屏幕显示内容的记录。
可选的,若访问目标文件的目标应用程序不属于目标文件的非关联程序列表,但是其属于目标文件的关联程序列表,虽然其具有网络连接功能,其对目标文件的访问可能是查阅,可以不进行屏幕内容的记录。
可选的,若访问目标文件的目标应用程序不属于目标文件的非关联程序列表,但是其属于目标文件的关联程序列表,若其具有网络连接功能,其对目标文件的访问也可能是外传,可以通过其访问的触发控件或触发路径判断该访问操作是否是外传,若是,进行屏幕内容的记录;若不是,不进行屏幕内容的记录。
另外,在该实施方式中,若访问目标文件的目标应用程序不属于目标文件的非关联程序列表,也不属于目标文件的关联程序列表,但是具有网络连接功能,则可能该目标应用程序是没有被收录于目标文件的非关联程序列表的非关联程序,可以将该目标应用程序添加到该目标文件的非关联程序列表,即将该访问本地文件的应用程序添加到该被访问本地文件的非关联程序列表,以便于在下一次访问时更快获得判断结果。
在本申请实施例中,可以通过判断访问目标文件的目标应用程序是否在该目标文件的非关联程序列表中,确定该目标应用程序身份该目标文件的非关联程序,可以快速获得判断结果,确定是否需要进行屏幕记录。
本申请另一实施例提供的终端设备监测方法,也包括了对应用程序是否属于被访问本地文件的非关联程序的判断。如图4所示,该方法包括:
步骤S310:监测所述终端设备的本地文件是否被应用程序访问。
本步骤可以参见前述实施例中相同或相应的步骤,在此不再赘述。
步骤S320:当监测到有本地文件被应用程序访问,判断所述应用程序是否属于所述本地文件的关联程序列表。若否,执行步骤S330;若是,执行步骤S360。
当监测到有本地文件被应用程序访问,可以判断所述应用程序是否属于被访问本地文件的非关联程序。判断方式可以是如步骤S320至步骤S340所述。
当监测到有本地文件被应用程序访问,可以在该本地文件的关联程序列表中查找该应用程序。若查找到,可以确定该应用程序属于该本地文件的关联程序列表,是该本地文件的关联程序;若没有查找到,可以判定该应用程序不属于该本地文件的关联程序列表,不是该本地文件的关联程序,可能是该本地文件的非关联程序。
步骤S330:判断所述应用程序是否具有网络连接功能;若是,执行步骤S340;若否,执行步骤S360。
在本申请实施例中,应用程序具有网络连接功能,则可能将本地文件外传,因此,可以将具有网络连接功能、且对本地文件不具有查阅权限的文件定义为该本地文件的非关联程序。若访问该本地文件的应用程序不属于本地文件的关联程序列表,表示该应用程序对该本地文件不具有查阅权限,可以继续判断该应用程序是否具有网络连接功能。
步骤S340:判定所述应用程序属于所述本地文件的非关联程序。
若所述应用程序具有网络连接功能,且判定该应用程序对其访问的本地文件没有查阅权限,可以判定该应用程序属于该本地文件的非关联程序。
步骤S350:若所述应用程序为所述本地文件的非关联程序,记录所述终端设备屏幕的显示内容。
若应用程序的非关联程序对应用程序进行访问,可以对屏幕的显示内容进行记录。
步骤S360:若所述应用程序不具有网络连接功能,或者所述应用程序属于所述本地文件的关联程序列表,判定所述应用程序不属于被访问本地文件的非关联程序。
当目标应用程序访问目标文件,若该目标应用程序属于该目标文件的关联程序列表,可以确定该目标应用程序不属于该目标文件的非关联程序。
当目标应用程序访问目标文件,若该目标应用程序不具有网络连接功能,可以确定该目标应用程序不属于该目标文件的非关联程序。
当目标应用程序访问目标文件,若该目标应用程序不属于该目标文件的关联程序列表,但是不具有网络连接功能,该目标应用程序无法将本地文件外传,可以确定该目标应用程序不属于该目标文件的非关联程序。
若判定所述应用程序不属于被访问本地文件的非关联程序,可以结束本次流程,不对屏幕进行显示内容的记录。
本申请实施例中,各个步骤与前述实施例中相同或相应的步骤可以相互参照,在此不再进行赘述。
本申请实施例中,当有目标应用程序访问目标文件,可以通过该目标应用程序是否属于该目标文件的应用程序列表进行是否屏幕记录的判断,快速确定是否需要进行屏幕内容的记录,用于发现信息泄露等安全问题。
本申请还提供了一种实施例,包括文件类型的判断以及屏幕内容记录的描述。具体的,请参见图5,该实施例提供的方法包括:
步骤S410:监测所述终端设备的本地文件是否被应用程序访问。
本步骤可以参见前述实施例中相同或相应的步骤。
本申请实施例中,由于监测的为本地文件是否被非法外传,该外传需要通过网络进行。因此,可选的,在步骤S410之前,也可以确定终端设备是否网络连接,若有网络连接,则可以执行步骤S410的监测终端设备的本地文件是否被应用程序访问;若终端设备没有连接网络,即终端设备处于无网络连接的状态下,可以不进行是否会触发截屏的判断以及不进行截屏,即可以不执行步骤S410至步骤S440的操作。
步骤S420:当监测到有本地文件被应用程序访问,判断被访问的所述本地文件是否为预设类型的文件。
在终端设备中,可能需要保密的信息通过某些类型的文件形式进行存储,则存在一些类型的文件为不可泄密的文件,不可外传;一些类型的文件可以外传。例如,由于office类文件、图纸类文件以及压缩包类文件都可能用来存储重要的信息,这一类文件为不可外传的文件;而对于表示应用程序的exe文件等,没有用来存储重要信息,可以外传。因此,可以将不可外传的文件类型设置为预设类型。当检测到有本地文件被应用程序访问时,可以判定该被访问的本地文件是否为预设类型的文件。
在本申请实施例中,本步骤可以是一个可选的步骤,可以根据需要设置。
若被访问的本地文件为预设类型的文件,由于预设类型的文件包含重要信息,可以进一步判定该访问操作是否触发屏幕内容记录。
若被访问的本地文件不是预设类型的文件,可以结束本次流程,不触发屏幕显示内容的记录。
步骤S430:若被访问的本地文件为预设类型的文件,判断所述应用程序是否属于被访问本地文件的非关联程序。其中,该非关联程序不具有所述本地文件的查阅权限。
步骤S440:若所述应用程序为所述本地文件的非关联程序,记录所述终端设备屏幕的显示内容。
在本申请实施例中,当确定访问本地文件的应用程序为该本地文件的非关联程序,则可以触发屏幕显示内容的记录,及时记录该访问操作。
其中,对屏幕的显示内容的记录可以是截屏、可以是录屏,也可以是记录操作日志,即在记录过程中终端设备的应用程序对该本地文件做了哪些操作。记录时长可以是预设时长,该预设时长并不限定,可以统计从应用程序访问本地文件到外传完成过长所需时长,以该时长为预设时长,避免过长时间的记录产生过多的数据,增加监测难度以及监测数据量;也避免过短时间的记录,无法有效获知该访问过程是否产生泄密。
其中,若是对屏幕的显示内容进行录屏,可以是对所述终端设备的屏幕进行预设时长的录屏。
另外,为了减少监测过长中产生的数据量,可以对屏幕进行截屏,实现对屏幕显示内容的记录。若是对屏幕的显示内容进行截屏,可以是对所述终端设备的屏幕进行预设时长的截屏,即按照预定的截屏频率截屏预设时长。如按照预设的截屏频率截屏10秒,获得的截屏图片张数为截屏时长除以截屏频率。截屏的频率设置在本申请实施例中可以并不限定,可以小于录屏时的帧率。另外,可以统计从应用程序访问本地文件时,显示界面跳转时的间隔时长,截屏频率对应的截屏周期小于该间隔时长,防止漏截操作过程中显示的界面。
该屏幕显示的内容记录可以是用户无感知的,如截屏过程以及录屏过程,并不会影响屏幕内容的显示。截屏表示终端设备截取的显示在屏幕上的可视图像;录屏表示终端设备录制的显示在屏幕上的可视图像。
另外,开始屏幕内容记录时,可以显示提示信息,以使对终端设备进行操作的用户获知正在屏幕内容记录,并且,若用户进行泄密操作,可以对用户起到威慑作用,及时停止泄密操作过程,有效避免泄密问题发生。
在本申请实施例中,终端设备记录的显示内容作为终端设备的记录内容,可以发送到服务器,用于监测人员从服务器获取到终端设备的记录内容进行查看,确保监测人员能通过记录内容知道文件从什么应用发出去的、以及去到哪里了,有利于立案终端操作是否泄密、是否违规进行。例如,将截屏内容发送到服务器,监测端从服务器获取到终端设备的截屏内容,通过截屏内容查看在终端设备通过应用程序访问本地文件时是否将重要文件外传。
其中,终端设备可以每次记录完成后发送到服务器,或者是按照预设周期进行发送。
另外,可选的,终端设备接收到服务器的记录内容获取请求时,可以将记录的未发送给服务器的显示内容发送给服务器。
可选的,终端设备还可以对记录内容进行识别,即识别记录内容中是否包括了重要文件,若识别到包括重要文件,可以即刻将当前获取的记录内容上传到服务器,并指示服务器将该记录内容即刻发送到监测端进行检查,避免重要内容的外泄。并且,可以是,在屏幕显示内容开始记录时即开始识别,识别到包括重要文件就上传到服务器,实现泄密操作的快速监测。
其中,识别方式可以是,重要的文件可以设置有重要标识,判断被访问的本地文件是否携带有重要标识,若携带有,则识别到记录内容中包括了重要文件;识别方式也可以是,记录内容为图片的形式,对记录内容进行图像识别,识别记录内容中本地文件的文字特征或者形状特征是否匹配预设的重要文件的相关特征,若是,则确定识别到记录内容中包括了重要文件。
可选的,记录内容可以包括截屏或者录屏的内容,同时可以包括记录过程中对该目标应用程序的操作记录,用于监测人员通过操作记录辅助图片记录进行检查。
本申请实施例中,各个步骤与前述实施例中相同或相应的步骤可以相互参照,在此不再进行赘述。
在本申请实施例中,本地文件被非关联程序访问触发截屏。可选的,可以在确定被访问的本地文件为预设类型的文件时,再继续进行是否触发屏幕记录的判断,对于非预设类型文件的访问,可以不进行是否进行屏幕记录的判断,并且可以不进行屏幕内容的记录,避免了冗余的操作,提高记录的精度,减少非必要记录数据的产生。
另外,记录时,可以记录确定本地文件被非关联程序访问时起的预设时长的内容,而不必一直保持对屏幕显示内容的记录,也不必记录过长时间的屏幕,有效减少非必要记录数据的产生,降低监测端的检查难度以及检查时间成本。
本申请实施例还提供了一种终端设备监测装置500,如图6所示,该装置500包括:监测模块510,用于监测所述终端设备的本地文件是否被应用程序访问;判断模块520,用于当监测到有本地文件被应用程序访问,判断所述应用程序是否属于被访问本地文件的非关联程序,所述非关联程序不具有所述本地文件的查阅权限;屏幕记录模块530,用于若所述应用程序为所述本地文件的非关联程序,记录所述终端设备屏幕的显示内容。
可选的,判断模块520用于判断所述应用程序是否属于被访问本地文件的非关联程序可以包括:用于判断所述应用程序是否属于所述本地文件的非关联程序列表;若是,判定所述应用程序为被访问本地文件的非关联程序。
可选的,该判断模块520还可以用于若所述应用程序不属于所述本地文件的非关联程序列表,判断所述应用程序是否具有网络连接功能;若所述应用程序具有网络连接功能,判断所述应用程序是否属于所述本地文件的关联程序列表,所述关联程序列表包括对所述本地文件具有查阅权限的应用程序;若所述应用程序不属于关联程序列表,判定所述应用程序为被访问本地文件的非关联程序。
可选的,该装置500还可以包括更新模块,用于若所述应用程序不属于关联程序列表,将所述应用程序添加到所述本地文件的非关联程序列表。
可选的,判断模块520用于判断所述应用程序是否属于被访问本地文件的非关联程序,可以包括:判断所述应用程序是否属于所述本地文件的关联程序列表,所述关联程序列表包括对所述本地文件具有查阅权限的应用程序;若否,判断所述应用程序是否具有网络连接功能;若所述应用程序具有网络连接功能,判定所述应用程序属于所述本地文件的非关联程序;若所述应用程序不具有网络连接功能,或者所述应用程序属于所述本地文件的关联程序列表,判定所述应用程序不属于被访问本地文件的非关联程序。
可选的,判断模块520判断所述应用程序是否属于被访问本地文件的非关联程序之前,还可以用于判断被访问的所述本地文件是否为预设类型的文件,若是,执行所述判断所述应用程序是否属于被访问本地文件的非关联程序的步骤。
可选的,屏幕记录模块530用于记录所述终端设备屏幕的显示内容可以包括:对所述终端设备的屏幕进行预设时长的截屏;或对所述终端设备的屏幕进行预设时长的录屏。
本申请实施例提供的终端设备监测方法、装置、终端设备及存储介质,通过应用程序访问本地文件作为触发点,在确定非关联程序访问本地文件时记录屏幕的显示内容,可以大幅减少屏幕记录内容的数据量,同时准确记录文件的非法外泄,确保相关监控人员可以准确获知终端设备中的文件从什么应用发出,发出到了何处,提高监控的准确性及时间效率。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述的各个方法实施例之间可以相互参照,可以在符合逻辑的情况下进行组合获知结合,各种组合方式不再一一赘述;上述描述装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,模块相互之间的耦合可以是电性,机械或其它形式的耦合。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。各个模块可以配置在不同的终端设备中,也可以配置在相同的终端设备中,本申请实施例并不限定。
请参考图7,其示出了本申请实施例提供的一种终端设备600的结构框图。该终端设备可以包括一个或多个处理器610(图中仅示出一个),存储器620以及一个或多个程序。其中,所述一个或多个程序被存储在所述存储器620中,并被配置为由所述一个或多个处理器610执行。所述一个或多个程序被处理器执行用于执行前述实施例所描述的方法。
处理器610可以包括一个或者多个处理核。处理器610利用各种接口和线路连接整个终端设备600内的各个部分,通过运行或执行存储在存储器620内的指令、程序、代码集或指令集,以及调用存储在存储器620内的数据,执行终端设备600的各种功能和处理数据。可选地,处理器610可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器610可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器610中,单独通过一块通信芯片进行实现。
存储器620可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器620可用于存储本地文件、指令、程序、代码、代码集或指令集。存储器620可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令、用于实现上述各个方法实施例的指令等。存储数据区还可以终端设备在使用中所创建的数据等。
请参考图8,其示出了本申请实施例提供的一种计算机可读存储介质的结构框图。该计算机可读存储介质700中存储有程序代码,所述程序代码可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质700可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质700包括非易失性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读存储介质700具有执行上述方法中的任何方法步骤的程序代码710的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码710可以例如以适当形式进行压缩。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种终端设备监测方法,其特征在于,所述方法包括:
监测所述终端设备的本地文件是否被应用程序访问;
当监测到有本地文件被应用程序访问,判断所述应用程序是否属于被访问本地文件的非关联程序,所述非关联程序不具有所述本地文件的查阅权限;
若所述应用程序为所述本地文件的非关联程序,记录所述终端设备屏幕的显示内容。
2.根据权利要求1所述的方法,其特征在于,所述判断所述应用程序是否属于被访问本地文件的非关联程序,包括:
判断所述应用程序是否属于所述本地文件的非关联程序列表;
若是,判定所述应用程序为被访问本地文件的非关联程序。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述应用程序不属于所述本地文件的非关联程序列表,判断所述应用程序是否具有网络连接功能;
若所述应用程序具有网络连接功能,判断所述应用程序是否属于所述本地文件的关联程序列表,所述关联程序列表包括对所述本地文件具有查阅权限的应用程序;
若所述应用程序不属于关联程序列表,判定所述应用程序为被访问本地文件的非关联程序。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若所述应用程序不属于关联程序列表,将所述应用程序添加到所述本地文件的非关联程序列表。
5.根据权利要求1所述的方法,其特征在于,所述判断所述应用程序是否属于被访问本地文件的非关联程序,包括:
判断所述应用程序是否属于所述本地文件的关联程序列表,所述关联程序列表包括对所述本地文件具有查阅权限的应用程序;
若否,判断所述应用程序是否具有网络连接功能;
若所述应用程序具有网络连接功能,判定所述应用程序属于所述本地文件的非关联程序;
若所述应用程序不具有网络连接功能,或者所述应用程序属于所述本地文件的关联程序列表,判定所述应用程序不属于被访问本地文件的非关联程序。
6.根据权利要求1所述的方法,其特征在于,所述判断所述应用程序是否属于被访问本地文件的非关联程序之前,还包括:
判断被访问的所述本地文件是否为预设类型的文件,若是,执行所述判断所述应用程序是否属于被访问本地文件的非关联程序的步骤。
7.根据权利要求1所述的方法,其特征在于,所述记录所述终端设备屏幕的显示内容包括:
对所述终端设备的屏幕进行预设时长的截屏;或
对所述终端设备的屏幕进行预设时长的录屏。
8.一种终端设备监测装置,其特征在于,所述装置包括:
监测模块,用于监测所述终端设备的本地文件是否被应用程序访问;
判断模块,用于当监测到有本地文件被应用程序访问,判断所述应用程序是否属于被访问本地文件的非关联程序,所述非关联程序不具有所述本地文件的查阅权限;
屏幕记录模块,用于若所述应用程序为所述本地文件的非关联程序,记录所述终端设备屏幕的显示内容。
9.一种终端设备,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个程序,其中所述一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序被所述处理器执行用于执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序代码,所述程序代码可被处理器调用执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010550101.1A CN111753286A (zh) | 2020-06-16 | 2020-06-16 | 终端设备监测方法、装置、终端设备及存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010550101.1A CN111753286A (zh) | 2020-06-16 | 2020-06-16 | 终端设备监测方法、装置、终端设备及存储介质 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN111753286A true CN111753286A (zh) | 2020-10-09 |
Family
ID=72675732
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202010550101.1A Pending CN111753286A (zh) | 2020-06-16 | 2020-06-16 | 终端设备监测方法、装置、终端设备及存储介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN111753286A (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115277670A (zh) * | 2022-06-24 | 2022-11-01 | 维沃移动通信有限公司 | 目标应用的网络连接控制方法、装置和电子设备 |
| CN115391134A (zh) * | 2022-08-16 | 2022-11-25 | 成都天空卫士网络安全技术有限公司 | 一种数据泄漏溯源方法、装置和系统 |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102160354A (zh) * | 2008-09-09 | 2011-08-17 | 阿德里安·斯帕尔卡 | 用于提供至少一种服务的服务器系统和方法 |
| CN102495986A (zh) * | 2011-12-15 | 2012-06-13 | 上海中标凌巧软件科技有限公司 | 计算机系统中实现避免加密数据被盗用的调用控制方法 |
| CN104268453A (zh) * | 2014-09-24 | 2015-01-07 | 可牛网络技术(北京)有限公司 | 一种终端设备应用程序安全管理方法、装置及终端 |
| CN105893865A (zh) * | 2015-12-31 | 2016-08-24 | 乐视移动智能信息技术(北京)有限公司 | 一种文件处理方法及装置 |
| CN106203159A (zh) * | 2016-06-30 | 2016-12-07 | 乐视控股(北京)有限公司 | 一种应用程序操作文件的方法和装置 |
| CN107704766A (zh) * | 2017-08-29 | 2018-02-16 | 努比亚技术有限公司 | 多媒体文件访问控制方法、终端及计算机可读存储介质 |
| CN107798252A (zh) * | 2017-10-27 | 2018-03-13 | 维沃移动通信有限公司 | 一种文件访问方法及移动终端 |
| CN109388538A (zh) * | 2018-09-13 | 2019-02-26 | 西安交通大学 | 一种基于内核的文件操作行为监控方法及装置 |
-
2020
- 2020-06-16 CN CN202010550101.1A patent/CN111753286A/zh active Pending
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102160354A (zh) * | 2008-09-09 | 2011-08-17 | 阿德里安·斯帕尔卡 | 用于提供至少一种服务的服务器系统和方法 |
| CN102495986A (zh) * | 2011-12-15 | 2012-06-13 | 上海中标凌巧软件科技有限公司 | 计算机系统中实现避免加密数据被盗用的调用控制方法 |
| CN104268453A (zh) * | 2014-09-24 | 2015-01-07 | 可牛网络技术(北京)有限公司 | 一种终端设备应用程序安全管理方法、装置及终端 |
| CN105893865A (zh) * | 2015-12-31 | 2016-08-24 | 乐视移动智能信息技术(北京)有限公司 | 一种文件处理方法及装置 |
| CN106203159A (zh) * | 2016-06-30 | 2016-12-07 | 乐视控股(北京)有限公司 | 一种应用程序操作文件的方法和装置 |
| CN107704766A (zh) * | 2017-08-29 | 2018-02-16 | 努比亚技术有限公司 | 多媒体文件访问控制方法、终端及计算机可读存储介质 |
| CN107798252A (zh) * | 2017-10-27 | 2018-03-13 | 维沃移动通信有限公司 | 一种文件访问方法及移动终端 |
| CN109388538A (zh) * | 2018-09-13 | 2019-02-26 | 西安交通大学 | 一种基于内核的文件操作行为监控方法及装置 |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115277670A (zh) * | 2022-06-24 | 2022-11-01 | 维沃移动通信有限公司 | 目标应用的网络连接控制方法、装置和电子设备 |
| CN115391134A (zh) * | 2022-08-16 | 2022-11-25 | 成都天空卫士网络安全技术有限公司 | 一种数据泄漏溯源方法、装置和系统 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110413908B (zh) | 基于网站内容对统一资源定位符进行分类的方法和装置 | |
| CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
| CN103268448B (zh) | 动态检测移动应用的安全性的方法和系统 | |
| CN106911687A (zh) | 一种页面构建控制方法和装置 | |
| CN116997891A (zh) | 行为监控方法、装置、终端设备及计算机可读存储介质 | |
| WO2021129335A1 (zh) | 操作监控方法及装置、操作分析方法及装置 | |
| CN111753286A (zh) | 终端设备监测方法、装置、终端设备及存储介质 | |
| CN115774581A (zh) | 执行机器人脚本方法及相关装置 | |
| CN110933152B (zh) | 一种预热方法、装置、系统及电子设备 | |
| US11747966B2 (en) | Detecting paste and other types of user activities in computer environment | |
| CN111666567A (zh) | 恶意修改应用程序的检测方法、装置、计算机程序和介质 | |
| CN104461741B (zh) | 基于图形设备接口的计算设备优化方法及装置 | |
| CN106612283B (zh) | 一种识别下载文件来源的方法及装置 | |
| CN116055202B (zh) | 风险设备的识别方法、装置、设备以及存储介质 | |
| CN110601879A (zh) | Zabbix告警过程信息的形成方法、装置及存储介质 | |
| KR20240124468A (ko) | 금융사기 문자 검출 시스템 | |
| CN115828256A (zh) | 一种越权与未授权逻辑漏洞检测方法 | |
| CN117061368A (zh) | 绕行堡垒机行为的自动识别方法、装置、设备与介质 | |
| US20230094066A1 (en) | Computer-implemented systems and methods for application identification and authentication | |
| CN113395234B (zh) | 推广信息的流量劫持检测方法及装置 | |
| CN115022019A (zh) | 基于区块链的异常文件检测方法、装置和设备 | |
| CN114417304A (zh) | 一种数据校验方法和装置 | |
| CN115242403A (zh) | 一种智能应用仓库的统一登录系统及方法 | |
| CN114721787A (zh) | 操作事件处理方法、装置、电子设备以及存储介质 | |
| CN114238973A (zh) | 一种隐私访问情况检测方法、装置、计算机设备及介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| WD01 | Invention patent application deemed withdrawn after publication | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20201009 |